
- •ИНФОРМАЦИОННАЯ
- •Безопасность распределенных вычислительных систем в Интернет 45
- •Безопасность распределенных вычислительных систем в Интернет 46
- •Безопасность распределенных вычислительных систем в Интернет 47
- •Безопасность распределенных вычислительных систем в Интернет 48
- •Безопасность распределенных вычислительных систем в Интернет 49
- •Безопасность распределенных вычислительных систем в Интернет 50
- •Безопасность распределенных вычислительных систем в Интернет 51
- •Безопасность распределенных вычислительных систем в Интернет 52
- •Безопасность распределенных вычислительных систем в Интернет 53
- •Безопасность распределенных вычислительных систем в Интернет 54
- •Безопасность распределенных вычислительных систем в Интернет 55
- •Рис. 1. Сетевая топология "общая шина".
- •Рис. 2 . Сетевая топология
- •Рис. 3. Сетевая топология "звезда".
- •Безопасность распределенных вычислительных систем в Интернет 59
- •Безопасность распределенных вычислительных систем в Интернет 60
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Рис. 4. Алгоритм У. Диффи и М. Хеллмана открытого распределения ключей
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в
- •Безопасность распределенных вычислительных систем в Интернет
- •Безопасность распределенных вычислительных систем в Интернет
- •Безопасность распределенных вычислительных систем в Интернет
- •Безопасность распределенных вычислительных систем в Интернет
- •Особенности межсетевых экранов
- •Особенности межсетевых экранов
- •Особенности межсетевых экранов
- •Безопасность распределенных вычислительных систем в Интернет
- •Безопасность распределенных вычислительных систем в Интернет
- •Безопасность распределенных вычислительных систем в Интернет
- •Безопасность распределенных вычислительных систем в Интернет
- •Рис. 5. Обобщенная схема полнофункционального хоста Firewall.
- •Безопасность распределенных вычислительных систем в Интернет 89
- •Безопасность распределенных вычислительных систем в Интернет 90
- •Рис. 6. Схема с двумя файрволами и общим соединением.
- •Безопасность распределенных вычислительных систем в Интернет 92
- •Безопасность распределенных вычислительных систем в Интернет 94
- •Безопасность распределенных вычислительных систем в Интернет 95
- •Безопасность распределенных вычислительных систем в Интернет 96
- •Безопасность распределенных вычислительных систем в Интернет 97
- •Безопасность распределенных вычислительных систем в Интернет 98
- •Рис. 1 Классификации IDS
- •Безопасность распределенных вычислительных систем в Интернет 100
- •Рис.2 Классификация IDS
- •Безопасность распределенных вычислительных систем в Интернет 102
- •Безопасность распределенных вычислительных систем в Интернет 103
- •Рис. 3 Архитектура IDS
- •Безопасность распределенных вычислительных систем в Интернет 105
- •Безопасность распределенных вычислительных систем в Интернет 106
- •Безопасность распределенных вычислительных систем в Интернет 105
- •Безопасность распределенных вычислительных систем в Интернет 106
- •Безопасность распределенных вычислительных систем в Интернет 107
- •Безопасность распределенных вычислительных систем в Интернет 108
- •Безопасность распределенных вычислительных систем в Интернет 109
- •Безопасность распределенных вычислительных систем в Интернет 110
- •Безопасность распределенных вычислительных систем в Интернет 111
- •Безопасность распределенных вычислительных систем в Интернет 112
- •Безопасность распределенных вычислительных систем в Интернет 113
- •Безопасность распределенных вычислительных систем в Интернет 114
- •Безопасность распределенных вычислительных систем в Интернет 115
- •Безопасность распределенных вычислительных систем в Интернет 116
- •Вопросы?

Безопасность распределенных вычислительных систем в Интернет 92
Методы защиты от удаленных атак в сети Internet
2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
Внешняя сеть оказывается между маршрутизатором провайдера и первым межсетевым экраном, в то время как демилитаризованная зона размещается между межсетевыми экранами №1 и №2. В настройках межсетевого экрана №1 предусмотрено разрешение прохождения всего трафика DMZ, а также всего внутреннего трафика (за некоторым исключением). Межсетевой экран №2 сконфигурирован более жестко с учетом того, что разрешен только исходящий интернет-трафик. Подобная конфигурация значительно повышает общий уровень безопасности внутренней сети. Нельзя не согласиться с тем, что использование и обслуживание пары межсетевых экранов повышает стоимость архитектуры и требует дополнительных усилий по управлению и настройке, но оно того стоит
Таким образом, межсетевое экранирование и с точки зрения сочетания с другими сервисами безопасности, и с точки зрения внутренней организации использует идею многоуровневой защиты, за счет чего внутренняя сеть оказывается в пределах зоны риска только в случае преодоления злоумышленником нескольких, no-разноиу организованных защитных рубежей.
Безопасность распределенных вычислительных систем в Интернет 94 |
|
2 |
Методы защиты от удаленных атак в сети Internet |
Программно-аппаратные методы защиты от удаленных атак в сети Internet |
|
2 |
Программные методы |
Кпрограммным методам защиты в сети Internet можно отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность надежной защиты соединения.
Киному классу программных методов защиты от удаленных атак относятся существующие на сегодняшний день программы, основная цель которых - анализ сетевого трафика на предмет наличия одного из известных активных
удаленных воздействий.
Очевидно, что одна из основных причин успеха удаленных атак на распределенные ВС кроется в использовании сетевых протоколов обмена, которые не могут надежно идентифицировать удаленные объекты, защитить соединение и передаваемые по нему данные. Классическая криптография с симметричными криптоалгоритмами предполагает наличие у передающей и принимающей стороны симметричных (одинаковых) ключей для шифрования и дешифрирования сообщений. Эти ключи предполагается распределить заранее между конечным числом абонентов, что в криптографии называется стандартной проблемой статического распределения ключей. Очевидно, что
применение классической криптографии с симметричными ключами возможно лишь на ограниченном множестве объектов. В сети Internet для всех ее пользователей решить проблему статического распределения ключей, очевидно, не представляется возможным.
Безопасность распределенных вычислительных систем в Интернет 95
Методы защиты от удаленных атак в сети Internet
2 Программно-аппаратные методы защиты от удаленных атак в сети Internet 2 Программные методы
Одним из первых защищенных протоколов обмена в Internet был протокол Kerberos, основанный именно на статическом распределении ключей для конечного числа абонентов. Таким же путем, используя классическую симметричную криптографию, вынуждены идти наши спецслужбы, разрабатывающие свои защищенные криптопротоколы для сети Internet. Это объясняется тем, что почему-то до сих пор
нет гостированного криптоалгоритма с открытым ключом.
SKIP (Secure Key Internet Protocol)-технологией называется стандарт инкапсуляции IP-пакетов, позволяющий в существующем стандарте IPv4 на сетевом уровне обеспечить защиту соединения и передаваемых по нему данных. Это достигается следующим образом: SKIP-пакет представляет собой обычный IP-пакет, поле данных которого представляет из себя SKIP-заголовок определенного спецификацией формата и криптограмму (зашифрованные данные). Такая структура SKIP-пакета позволяет беспрепятственно направлять его любому хосту в сети Internet (межсетевая адресация происходит по обычному IP-заголовку в SKIP- пакете). Конечный получатель SKIP-пакета по заранее определенному разработчиками алгоритму расшифровывает криптограмму и формирует обычный TCP- или UDP-пакет, который и передает соответствующему обычному модулю (TCP или UDP) ядра операционной системы. В принципе, ничто не мешает разработчику формировать по данной схеме свой оригинальный заголовок, отличный от SKIP-заголовка.
Безопасность распределенных вычислительных систем в Интернет 96
Методы защиты от удаленных атак в сети Internet
2 Программно-аппаратные методы защиты от удаленных атак в сети Internet 2 Программные методы
S-HTTP (Secure HTTP) - это разработанный компанией Enterprise Integration Technologies (EIT) специально для Web защищенный HTTP-протокол. Протокол
S-HTTP позволяет обеспечить надежную криптозащиту только HTTP-документов Web-севера и функционирует на прикладном уровне модели OSI. Эта
особенность протокола S-HTTP делает его абсолютно специализированным средством защиты соединения, и, как следствие, невозможное его применение для защиты всех остальных прикладных протоколов (FTP, TELNET, SMTP и др.).
SSL (Secure Socket Layer) - разработка компании Netscape - универсальный протокол защиты соединения, функционирующий на сеансовом уровне OSI. Этот протокол, использующий криптографию с открытым ключом, на сегодняшний день является единственным универсальным средством, позволяющим динамически защитить любое соединение с использованием любого прикладного протокола (DNS, FTP, TELNET, SMTP и т. д.). Это связано с
тем, что SSL, в отличие от S-HTTP, функционирует на промежуточном сеансовом уровне OSI (между транспортным - TCP, UDP, - и прикладным - FTP,
TELNET и т. д.). При этом процесс создания виртуального SSL-соединения происходит по схеме Диффи и Хеллмана, которая позволяет выработать криптостойкий сеансовый ключ, используемый в дальнейшем абонентами SSL- соединения для шифрования передаваемых сообщений.

Безопасность распределенных вычислительных систем в Интернет 97
Методы защиты от удаленных атак в сети Internet
2 Программно-аппаратные методы защиты от удаленных атак в сети Internet
2 Программные методы. Системы обнаружения вторжений
Системы обнаружения вторжений (IDS - Intrusion Detection Systems) - один из важнейших элементов систем информационной безопасности сетей любого современного предприятия.
Системами обнаружения вторжений (СОВ) называют множество различных программных и аппаратных средств, объединяемых одним общим свойством - они занимаются анализом использования вверенных им ресурсов и, в случае обнаружения каких-либо подозрительных или просто нетипичных событий, способны предпринимать некоторые самостоятельные действия по обнаружению, идентификации и устранению их причин.
Но системы обнаружения вторжений лишь один из инструментов защитного арсенала и он не должен рассматриваться как замена для любого из других защитных механизмов.

Безопасность распределенных вычислительных систем в Интернет 98 |
|
2 |
Методы защиты от удаленных атак в сети Internet |
Программно-аппаратные методы защиты от удаленных атак в сети Internet |
|
2 |
Программные методы. Системы обнаружения вторжений |
Защита информации наиболее эффективна, когда в интрасети поддерживается многоуровневая защита. Она складывается из следующих компонентов:
Политика безопасности интрасети организации;
Система защиты хостов в сети;
Сетевой аудит;
Защита на основе маршрутизаторов;
Межсетевые экраны;
Системы обнаружения вторжений;
План реагирования на выявленные атаки.
Следовательно для полной защиты целостности сети необходима реализация всех вышеперечисленных компонентов защиты. И использование многоуровневой защиты является наиболее эффективным методом предотвращения несанкционированного использования компьютерных систем и сетевых сервисов. Таким образом, система обнаружения вторжений – это одна из компонент обеспечения безопасности сети в многоуровневой стратегии её защиты.

Рис. 1 Классификации IDS

Безопасность распределенных вычислительных систем в Интернет 100 |
|
2 |
Методы защиты от удаленных атак в сети Internet |
Программно-аппаратные методы защиты от удаленных атак в сети Internet |
|
2 |
Программные методы. Системы обнаружения вторжений |
Для проведения классификации IDS необходимо учесть несколько факторов (рисунок 1).
Метод обнаружения описывает характеристики анализатора. Когда IDS использует
информацию о нормальном поведении контролируемой системы, она называется поведенческой. Когда IDS работает с информацией об атаках, она называется интеллектуальной. Поведение после обнаружения указывает на реакцию IDS на атаки. Реакция может быть активной – IDS предпринимает
корректирующие (устраняет лазейки) или действительно активные (закрывает
доступ для возможных нарушителей, делая недоступными сервисы) действия. Если IDS только выдаёт предупреждения, её называют пассивной.
Расположение источников результата аудита подразделяет IDS в зависимости от
вида исходной информации, которую они анализируют. Входными данными для них могут быть результаты аудита, системные регистрационные файлы или сетевые пакеты.
Частота использования отражает либо непрерывный мониторинг контролируемой системы со стороны IDS, либо соответствующие периодическим запускам IDS
для проведения анализа.
й

Рис.2 Классификация IDS

Безопасность распределенных вычислительных систем в Интернет 102 |
|
2 |
Методы защиты от удаленных атак в сети Internet |
Программно-аппаратные методы защиты от удаленных атак в сети Internet |
|
2 |
Программные методы. Системы обнаружения вторжений |
Классифицировать IDS можно также по нескольким параметрам. По способам реагирования различают статические и динамические IDS.
Статические средства делают «снимки» (snapshot) среды и осуществляют их анализ, разыскивая уязвимое ПО, ошибки в конфигурациях и т.д. Статические IDS проверяют версии работающих в системе приложений на наличие известных уязвимостей и слабых паролей, проверяют содержимое специальных файлов в директориях пользователей или проверяют конфигурацию открытых сетевых сервисов. Статические IDS обнаруживают следы вторжения.
Динамические IDS осуществляют мониторинг в реальном времени всех действий, происходящих в системе, просматривая файлы аудита или сетевые пакеты, передаваемые за определённый промежуток времени. Динамические IDS реализуют анализ в реальном времени и позволяют постоянно следить за безопасностью системы.
По способу сбора информации различают сетевые и системные IDS.
Сетевые (NIDS) контролируют пакеты в сетевом окружении и обнаруживают попытки злоумышленника проникнуть внутрь защищаемой системы или реализовать атаку «отказ в обслуживании».